Piractwo internetowe: Polska na 6 miejscu
2008-12-07 00:01
Przeczytaj także: Cyberprzestępcy coraz częściej współpracują
2. Ekspert od luk:- Średni wiek: Około 23 lat
-
Przychód:
- $10,000 za exploit dnia zero, który jeszcze nie jest znany
- $6,000-$10,000 za exploita sprzedanego legalnej firmie produkującej oprogramowanie
- Nie pracuje w pełnym wymiarze godzin – stworzenie exploita może potrwać miesiącami, w zależności od umiejętności
- O wiele bardziej opłacalne jest tworzenie zestawów exploitów
-
Aktualna rola (jedna z nich lub obydwie naraz):
- Inżynier, który znajduje, analizuje ‘0-day’ exploit i szuka słabych punktów, które mogą być wykorzystane. Tworzy kod, który może zainfekować użytkowników sieci złośliwym kodem ukrytym na stronach internetowych
- Projektant zajmujący się opracowywaniem przyjaznych dla użytkownika zestawów exploitów. Członek zespołu technicznego, który łączy wiele exploitów w jeden zestaw
- Kluczowe umiejętności: Bardzo techniczni i dobrzy w pracy zespołowej. Świadomi, wszystkiego co jest dostępne na rynku. Przykładają wagę do szczegółów – lubią modyfikować kody, aby zdobyć wiedzę i zrozumieć sposób jego działania, oraz są zaradni – szukanie pomocy na temat ewentualnych luk może spowodować, że ktoś inny ją wykorzysta; wiele szczegółów na temat nowych exploitów nie zostaje udokumentowanych
- Edukacja: Samouki, znajdują informację na forach internetowych - zaczynają od używania kodów innych osób, a potem je zmieniają i dostosowują
- Osobowość: Cierpliwy – niewiele ludzi podejmuje się tego zadania, gdyż jest związane z dużym nakładem pracy; maniak – siedzi całymi dniami przy komputerze.
- Rozwiązanie: Tworzenie sygnatur do wykrytych zagrożeń, ochrona przeglądarki i IPS (Industry Protect Systems)
- Średni wiek: 45 lat
- Przychód: Bardzo wysokie dochody
- Aktualna rola: Dostawca Internetu, który zapewnia odporne na ataki usługi hostingowe oraz niezawodną infrastrukturę sieciową, która jest anonimowa i nie do namierzenia przez organy prawa. W pełni prosperujące firmy, których działania są na tyle przejrzyste, że mogą zostać zarejestrowane jako legalne spółki. Jednocześnie na tyle przyjazne dla cyberprzestępców, aby świadczyć dla nich usługi.
- Kluczowe umiejętności: Dostarczanie niezawodnych serwisów, znajomość branży od wewnątrz oraz sztuczek handlowych, a także przewidywanie możliwych katastrof
- Edukacja: Brak edukacji – zaawansowane umiejętności zdobyte podczas pracy
- Osobowość: Zimny, pozostaje na uboczu; Dba tylko o interesy i zarabianie poważnych pieniędzy; Dobrze rozpoznawalny na czarnych rynkach
- Rozwiązanie: Firewalle, czarne listy i IP
- Średni wiek: 32 lata
- Przychód: Stabilny. W “branży” działa tylko dla pieniędzy ($1 za każde 1,000 kliknięć)
- Aktualna rola: Przekierowuje witryny - przekierowuje użytkowników na fałszywe strony używając luk na stronach lub hakując je poprzez skradzione konta FTP. Współpracuje z opiekunami sieci bot lub robi to sam
- Kluczowe umiejętności: Zorganizowany, proaktywny, przedsiębiorczy i posiada dobre umiejętności interpersonalne
- Edukacja: Biznes / Marketing, Informatyka
- Osobowość: Zorientowany na biznes, pewny siebie i arogancki
- Rozwiązanie: Sygnatury, technologie behawioralne, IPS i mechanizm reputacji stron
Przeczytaj także:
Kradzież danych: szybki rozwój trojanów
oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
cyberprzestępcy, piractwo, piractwo internetowe, czarny rynek, cyberprzestępczość, przestępczość internetowa, przestępstwa internetowe